Je cloud-deployments veilig automatiseren
Waarom je cloud-deployments automatiseren?
Het automatiseren van je cloud implementaties is essentieel voor het behoud van een stabiele en consistente cloudomgeving. Bij Digital Survival Company streven we ernaar om al onze cloudomgevingen in code te definiëren. We gebruiken Infrastructure-as-Code-tools zoals Terraform en Ansible om ons te helpen de staat van onze beheerde omgevingen te beschrijven en te beheren. We gaan hier niet uitgebreid in op de voordelen van Infrastructure-as-Code, maar we zullen wel dieper ingaan op de manier waarop je dit veilig kunt doen.
Hoe Digital Survival Company cloudomgevingen veilig implementeerd
With great power comes great responsibility; tools like Terraform can easily create cloud resources, but can just as easily destroy them. That’s why at Digital Survival Company we use several security measures to minimize the risk of unwanted changes. What are some examples of these measures?
Four-eyes principle:
All changes must be approved by a team member. It is not possible to approve your own changes, so we can make sure nothing is overlooked.
Drift detectie:
Terraform keeps track of the managed environment in a ‘state’. Every time you use Terraform, it compares the code/state to the actual situation in the cloud environment. When unexpected changes are detected, we call this ‘drift’. Every night we automatically check for unexpected changes. This process creates Jira tickets and assigns them to the last commit responsible.
Check for secrets in repositories:
Secrets, such as tokens or passwords, should not be stored in a Git repository. A Git repository is not secure and is not encrypted. It is better to use an Azure Key Vault or AWS Secret Manager to securely store your secrets. Our CI pipeline can detect the use of secrets in Git repositories. If secrets are found, the pipeline will fail and changes will not be merged into the main branch.
Checking for cloud (security) best practices:
We use tools like Trivy to automatically check for cloud (security) best practices. When our CI pipeline is triggered (for example when a Pull Request is opened), all changes are checked by Trivy. Merging into the main branch is not possible when a high or critical recommendation is found. This can happen for example when you want to expose services to the public without taking the necessary security measures.
Hoe kunnen wij je helpen met jouw cloud-implementaties?
De voorbeelden die in deze blog worden genoemd, zijn enkele van de stappen die we nemen om onze implementaties veiliger te maken en het risico op ongewenste wijzigingen te minimaliseren. Dit maakt deel uit van onze zogenoemde ‘fabriek’, waarmee we onze beheerde omgevingen leveren. Elke omgeving die we voor onze klanten beheren (en natuurlijk ook onze eigen omgeving) profiteert van jarenlange ontwikkeling en verfijning van onze fabriek. Met onze expertise kunnen we je ook adviseren over en helpen bij het implementeren van (beveiligings)best practices in jouw omgeving.
Onze succesverhalen
Ontdek onze succesverhalen
Elke succesvolle digitale transformatie begint met een goed verhaal, en wij zijn trots dat we deel uitmaken van die reis bij veel toonaangevende bedrijven.
Met onze expertise helpen we bedrijven om complexe uitdagingen te overwinnen en hun ambities waar te maken. We begeleiden hen stap voor stap, van strategie tot implementatie, en zorgen ervoor dat ze de kracht van digitalisering optimaal benutten. Onze succesverhalen laten zien hoe we samen met onze klanten groei realiseren, processen stroomlijnen en innovatie stimuleren.
Laat je inspireren door de bedrijven die, met onze hulp, een voorsprong hebben genomen in de digitale wereld. Hun verhalen bewijzen dat digitale transformatie niet alleen noodzakelijk, maar ook vol kansen zit.